взгляд изнутри – Блог Лаборатории Касперского

В последние несколько лет СМИ стали все чаще писать об инцидентах, связанных кибербезопасностью автоматизированных систем управления технологическими процессами (АСУ ТП). И речь в новостях идет не только о целевых атаках, таких как BlackEnergy или Operation Ghoul, изначально направленных на промышленный сектор. Чаще всего инциденты связаны с более распространенными киберугрозами, ориентированными на максимально широкий круг жертв.

Последний тому пример — шифровальщик-вымогатель WannaCry, создатели которого не ставили себе целью скомпрометировать промышленные сети, но при этом умудрились проникнуть в некоторые сети АСУ ТП, что в отдельных случаях привело к возникновению простоя в промышленных процессах.

Но насколько сотрудники компаний готовы к этим угрозам? Какие контрмеры предпринимают люди, ответственные за защиту АСУ ТП? Как эти специалисты-практики по кибербезопасности оценивают риски от угроз и достаточно ли у них умений и навыков, чтобы минимизировать эти риски? Мы заметили, что существует некоторое несовпадение между реальностью и тем, как сотрудники промышленных компаний воспринимают инциденты в АСУ ТП. Поэтому “Лаборатория Касперского” вместе с компанией Business Advantage провела опрос 359 специалистов со всего мира. И вот что мы обнаружили.

Но насколько сотрудники компаний готовы к этим угрозам? Какие контрмеры предпринимают люди, ответственные за защиту АСУ ТП? Как эти специалисты-практики по кибербезопасности оценивают риски от угроз и достаточно ли у них умений и навыков, чтобы минимизировать эти риски? Мы заметили, что существует некоторое несовпадение между реальностью и тем, как сотрудники промышленных компаний воспринимают инциденты в АСУ ТП. Поэтому “Лаборатория Касперского” вместе с компанией Business Advantage провела опрос 359 специалистов со всего мира. И вот что мы обнаружили.

Результаты исследования

Но насколько сотрудники компаний готовы к этим угрозам? Какие контрмеры предпринимают люди, ответственные за защиту АСУ ТП? Как эти специалисты-практики по кибербезопасности оценивают риски от угроз и достаточно ли у них умений и навыков, чтобы минимизировать эти риски? Мы заметили, что существует некоторое несовпадение между реальностью и тем, как сотрудники промышленных компаний воспринимают инциденты в АСУ ТП. Поэтому “Лаборатория Касперского” вместе с компанией Business Advantage провела опрос 359 специалистов со всего мира. И вот что мы обнаружили.

Результаты исследования

  • 83% респондентов считают, что они хорошо подготовлены к возможным киберинцидентам в АСУ ТП. При этом у половины опрошенных уже происходило от одного до пяти таких инцидентов за последние 12 месяцев, а у 4% — более шести инцидентов.
  • Те, кто отвечают за безопасность АСУ ТП, чаще всего правильно оценивают реальность киберугроз, но при этом у них нет уверенности в том, что вышестоящие менеджеры разделяют их опасения: 31% опрошенных считает, что для высшего руководства компании кибербезопасность АСУ ТП имеет низкий приоритет.
  • Некомпетентно организованная система кибербезопасности в среднем обходится крупным промышленным организациям в 497 тысяч долларов США в год.
  • В большинстве промышленных компаний основной киберугрозой считают обыкновенное вредоносное ПО: так думают 56% респондентов. Надо сказать, тут оценка совпадает с реальностью: в прошлом году половина всех опрошенных организаций была вынуждена бороться с последствиями заражения широко распространенными вредоносами.
  • В тройку самых тяжелых последствий киберинцидентов входят повреждение выпускаемого продукта или снижение качества обслуживания клиентов; потеря конфиденциальной или коммерчески критичной информации; а также снижение объемов или временная остановка производства.
  • Половина опрошенных компаний сообщила, что внешние поставщики имеют доступ к сетям АСУ ТП, что увеличивает поверхность атаки.
  • 81% опрошенных использует беспроводные технологии в промышленных сетях. Это означает, что что они пренебрегают принципом физической изоляции технологической сети.
  • Тройка наиболее популярных типов защитных решений, применяемых промышленными организациями, выглядит так: антивирусное ПО, средства мониторинга сети и программы для управления доступом к устройствам. При этом 54% опрошенных не задумывались о средствах для проверки на наличие уязвимости и приложениях для автоматического патч-менеджмента. Из тех же, кто об этом задумывался, 41% ставит обновления раз в месяц или даже реже. Как показала эпидемия WannaCry, это не самая надежная стратегия.

Состояние промышленной кибербезопасности — 2017

Наши выводы

Хотя данное исследование и показало, что специалисты из области ИБ на промышленных предприятиях осведомлены о современных киберугрозах, их понимание сути этих угроз и необходимых контрмер оставляет желать лучшего. На данный момент стратегии в области кибербезопасности в основном непоследовательны: компании внедряют решения, но не уделяют должного внимания политикам информационной безопасности, обучению персонала и грамотным настройкам используемого ПО.

“Лаборатория Касперского” рекомендует промышленным организациям инвестировать средства в своих сотрудников – чтобы они больше знали о проблемах информационной безопасности и были более киберграмотными. Недостаточный практический опыт можно компенсировать – например, привлечь специализированные сторонние команды, которые разбираются в специфике промышленной кибербезопасности.

Кроме того, следует учитывать, что решения, разработанные специально для данного сектора, обеспечивают более эффективную защиту, чем универсальные программы, которые, как мы обнаружили, как минимум в 50% случаях оставляют бреши системах АСУ ТП незакрытыми.

Для того чтобы прочитать весь отчет по данному опросу (на английском языке), заполните следующую форму.


Источник